Segurança da Informação e de Redes - U4S2 - Atividade de Aprendizagem Questionário - Cola na Rede

Cola na Rede

Site com o objetivo de ajudar quem precisa de conteúdos para estudos!

Novas

Post Top Ad

Post Top Ad

segunda-feira, 21 de novembro de 2016

Segurança da Informação e de Redes - U4S2 - Atividade de Aprendizagem Questionário

1 - A política deve ser desenvolvida a partir de alguns elementos básicos. Considere os seguintes elementos:

I. Análise de riscos.
II. Requisitos de negócios.
III. Requisitos legais.

Qual (is) elemento (s) direciona (m) o desenvolvimento de uma política de segurança da informação?
Escolha uma:
 Correto
2 - A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:

I. Desenvolvimento de software.
II. Regras de firewall.
III. Uso de criptografia.

Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?
Escolha uma:
 Correto
3 - A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:

I. Senhas.
II. Regras de firewall.
III. Uso de criptografia.

Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?
Escolha uma:
 Correto
4 - A política deve ser desenvolvida a partir de alguns elementos básicos. Considere os seguintes elementos:

I. Firewalls.
II. Requisitos de negócios.
III. Plano de negócios.

Qual (is) elemento (s) direciona (m) o desenvolvimento de uma política de segurança da informação?
Escolha uma:
 Incorreto
5 - A cultura em segurança da informação é construída ao longo do tempo, mas há um elemento importante que possui bastante relevância. Qual alternativa indica este elemento?
Escolha uma:
 Correto

25 comentários:

  1. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Política de senhas.

    II. Política de registro de entrada em datacenter.

    III. Política de acesso a informações confidenciais.



    Quais opções acima podem fazer parte de uma política de segurança?
    Escolha uma:

    I, II e III. Correto

    ResponderExcluir
  2. A cultura em segurança da informação é construída ao longo do tempo, mas há um elemento importante que possui bastante relevância. Qual alternativa indica este elemento?
    Escolha uma:

    R: Participação da alta direção da organização. Correto

    ResponderExcluir
  3. A estruturação de uma política de segurança da informação envolve diretrizes, normas, processos e procedimentos. Por que essa estruturação é relevante?

    Escolha uma:
    Porque faz com que os responsáveis tenham acesso às partes específicas da política. Correto

    A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:

    I. Desenvolvimento de software.
    II. Regras de firewall.
    III. Uso de criptografia.

    Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?

    Escolha uma:
    I, II e III. Correto

    ResponderExcluir
  4. A política deve ser desenvolvida a partir de alguns elementos básicos. Considere os seguintes elementos:



    I. Firewalls.

    II. Requisitos de negócios.

    III. Plano de negócios.



    Qual (is) elemento (s) direciona (m) o desenvolvimento de uma política de segurança da informação?

    Escolha uma:
    I, II e III. Incorreto

    ResponderExcluir
  5. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Conscientização em segurança da informação.

    II. Plano de negócios.

    III. Controle de acesso físico ao datacenter.



    Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?

    Escolha uma:
    I, II e III. Incorreto

    ResponderExcluir
    Respostas
    1. Escolha uma:
      Apenas I e II.
      Apenas I.
      Apenas II.
      Apenas III. Correto
      I, II e III.

      Excluir
  6. Para ser efetiva, uma política de segurança da informação deve considerar alguns elementos. Assinale a alternativa que possui relação com a efetividade da política de segurança da informação.

    Escolha uma:
    Conscientização em segurança da informação. Correto

    ResponderExcluir
  7. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Conscientização em segurança da informação.

    II. Plano de negócios.

    III. Controle de acesso físico ao datacenter.



    Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?

    Escolha uma:
    I, II e III.
    Apenas I e II. Incorreto
    Apenas II.
    Apenas III.
    Apenas I.

    ResponderExcluir
  8. A política deve ser desenvolvida a partir de alguns elementos básicos. Considere os seguintes elementos:



    I. Firewalls.

    II. Requisitos de negócios.

    III. Plano de negócios.



    Qual (is) elemento (s) direciona (m) o desenvolvimento de uma política de segurança da informação?

    Escolha uma:
    I, II e III.
    Apenas III.
    Apenas I e II. Incorreto
    Apenas II.
    Apenas I.

    ResponderExcluir
  9. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Conscientização em segurança da informação.

    II. Plano de negócios.

    III. Controle de acesso físico ao datacenter.



    Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?

    Escolha uma:
    I, II e III.
    Apenas I. Incorreto
    Apenas I e II.
    Apenas III.
    Apenas II.

    ResponderExcluir
  10. A estruturação de uma política de segurança da informação envolve diretrizes, normas, processos e procedimentos. Por que essa estruturação é relevante?

    Escolha uma:
    Porque faz com que os responsáveis tenham acesso às partes específicas da política. Correto
    Porque a política de segurança é cultura em segurança.
    Porque a engenharia social pode influenciar.
    Porque as normas são as mais importantes da política.
    Não há relevância alguma.

    ResponderExcluir
  11. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Conscientização.

    II. Treinamento.

    III. Criptografia.

    IV. Engenharia social.



    Para ser efetiva, uma política de segurança deve utilizar quais das opções acima?

    Escolha uma:
    Apenas III e IV.
    Apenas II.
    Apenas I e II.
    Apenas I.
    Apenas III. Incorreto

    ResponderExcluir
  12. A política deve ser desenvolvida a partir de alguns elementos básicos. Considere os seguintes elementos:



    I. Firewalls.

    II. Requisitos de negócios.

    III. Plano de negócios.



    Qual (is) elemento (s) direciona (m) o desenvolvimento de uma política de segurança da informação?

    Escolha uma:
    I, II e III.
    Apenas I.
    Apenas III.
    Apenas I e II.
    Apenas II. Correto

    ResponderExcluir
  13. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Conscientização.

    II. Treinamento.

    III. Criptografia.

    IV. Engenharia social.



    Para ser efetiva, uma política de segurança deve utilizar quais das opções acima?

    Escolha uma:
    Apenas III.
    Apenas III e IV. Incorreto
    Apenas II.
    Apenas I e II.
    Apenas I.

    ResponderExcluir
  14. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Conscientização.

    II. Treinamento.

    III. Criptografia.

    IV. Engenharia social.



    Para ser efetiva, uma política de segurança deve utilizar quais das opções acima?

    Escolha uma:
    Apenas III e IV.
    Apenas I.
    Apenas II.
    Apenas III.
    Apenas I e II. Correto

    ResponderExcluir
  15. 3) Para ser efetiva, uma política de segurança da informação deve considerar alguns elementos. Assinale a alternativa que possui relação com a efetividade da política de segurança da informação.
    Escolha uma:

    Criptografia.
    Controle de acesso físico.
    Senhas.
    Conscientização em segurança da informação. Correto
    Firewalls.

    ResponderExcluir
  16. A estruturação de uma política de segurança da informação envolve diretrizes, normas, processos e procedimentos. Por que essa estruturação é relevante?

    Escolha uma:
    Não há relevância alguma.
    Porque a política de segurança é cultura em segurança.
    Porque faz com que os responsáveis tenham acesso às partes específicas da política.
    Porque as normas são as mais importantes da política.
    Porque a engenharia social pode influenciar.

    ResponderExcluir
  17. A política de segurança é um dos principais controles de segurança da informação. Ela é composta por diretrizes, normas, processos e procedimentos. Considere as seguintes opções:



    I. Conscientização em segurança da informação.

    II. Plano de negócios.

    III. Controle de acesso físico ao datacenter.



    Qual (is) da (s) opção (ões) acima devem fazer parte de uma política de segurança da informação?

    Apenas III. Correto

    ResponderExcluir
  18. Permita-me apresentar-lhe os SERVIÇOS DE FINANCIAMENTO LE-MERIDIAN. Estamos diretamente no financiamento puro de empréstimos e projetos em termos de investimento. Oferecemos soluções de financiamento para empresas privadas que buscam acesso a fundos nos mercados de capitais, como petróleo e gás, imóveis, energia renovável, produtos farmacêuticos, assistência médica, transporte, construção, hotéis e etc. Podemos financiar até US $ 900.000.000.000 ( Nove Cem Milhões de Dólares) em qualquer região do mundo, desde que o nosso ROI de 1,9% possa ser garantido nos projetos.
    Serviço de Financiamento Le-Meridian. E-mail Contato info@lemeridianfds.com
    WhatsApp ... + 19893943740.

    ResponderExcluir
  19. 1 ) Um incidente de segurança pode levar a impactos para as empresas. O mundo sofre com vários tipos de desastres naturais. Uma estratégia de segurança da informação deve considerar os desastres naturais em sua análise de riscos? Por quê?
    RESPOSTA: Sim, porque desastres naturais podem destruir a informação e afetar as pessoas.

    2)Em um caso de incidente de segurança, um criminoso conseguiu se passar por uma outra pessoa ludibridiando o segurança que fazia a ronda noturna para ter acesso ao interior do prédio da empresa. Já dentro do prédio, o criminoso fotografou uma série de documentos confidenciais da empresa. Tempos depois, o concorrente tinha lançado um produto exatamente igual, porém antes da empresa que foi vítima. Neste caso, o segurança que fazia a ronda noturna representa qual elemento do risco?
    RESPOSTA: O ativo

    3))
    A política deve ser desenvolvida a partir de alguns elementos básicos. Considere os seguintes elementos:



    I. Firewalls.

    II. Requisitos de negócios.

    III. Plano de negócios.



    Qual (is) elemento (s) direciona (m) o desenvolvimento de uma política de segurança da informação?
    RESPOSTA: II. Requisitos de negócios.

    4)
    Normas e padrões são importantes para organizar estratégias e ações relacionadas aos assuntos. Qual das normas relacionadas abaixo auxilia na definição de controles de segurança da informação?
    RESPOSTA:
    ISO 27002.

    ResponderExcluir

Post Top Ad